Вход

Стандарты и специфика в области информационной безопасности

Реферат*
Код 154183
Дата создания 2014
Страниц 16
Источников 11
Мы сможем обработать ваш заказ 18 февраля в 8:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
630руб.
КУПИТЬ

Содержание

Содержание
Введение
1 Методы и средства обеспечения безопасности
2 Значение информации в работе предприятия
3 Международные стандарты обеспечения безопасности
Заключение
Список литературы

Фрагмент работы для ознакомления

ИСО/МЭК 17799 рассматривает также ряд выявленных сравнительно недавно угроз и уязвимых мест, среди которых:•менеджмент обновлений программного обеспечения;•потенциальные проблемы мобильных кодов;•расширяющееся использование мобильных устройств и беспроводных сетей.ИСО/МЭК 18044 «Менеджмент инцидентов, связанных с обеспечением информационной безопасности» – этот недавно опубликованный стандарт полностью посвящен вопросам менеджмента инцидентов, связанных с обеспечением информационной безопасности. Он детализирует применение процедур управления, описанных в ИСО/МЭК 17799.В частности, ИСО/МЭК 18044 дает советы и указания относительно:• обнаружения, оповещения и оценки инцидентов, связанных с обеспечением информационной безопасности;•реагирования на инциденты, связанные с обеспечением информационной безопасности, включая активацию соответствующих мероприятий для предотвращения, снижения ущерба и восстановления после воздействий;•изучения инцидентов, связанных с обеспечением информационной безопасности, введения превентивных защитных мер и, через какое-то время, внесение улучшений в общий подход к менеджменту инцидентов, связанных с обеспечением информационной безопасности.ИСО/МЭК 18044 основывается на процессном подходе, подобном модели PDCA (Plan-Do-Check-Act), использованной в ИСО 9001. Это дает основу для установления, применения и сохранения подхода к управлению инцидентами, связанными с обеспечением информационной безопасности. Четыре фазы этой модели включают следующие виды деятельности:Фаза Плана и Подготовки (PlanandPreparePhase) включает подготовку оповещения об инциденте, политику обращения и процедуры, а также установление организационной структуры для менеджмента инцидента, распределение персонала с назначенными определенным образом функциями и ответственностями, проведение инструктажа и обучения;Фаза Использования (UsePhase) охватывает текущее повседневное выполнение и использование политики и процедур для обнаружения и оповещения об инцидентах, оценки ситуации, принятия управляющего решения что следует делать.Когда инцидент, связанный с обеспечением информационной безопасности исчерпан, Фаза Обзора (ReviewPhase) анализирует результаты того, что произошло с целью идентификации основных проблем и возможных потенциальных улучшений в системе обеспечения информационной безопасности организации и в системе менеджмента инцидентов, связанных с обеспечением информационной безопасности.Фаза Улучшения (ImprovePhase) внедряет рекомендации по улучшению, идентифицированные в Фазе Обзора.ЗаключениеСтандарты указывает несколько факторов успеха, которые необходимо использовать, чтобы обеспечить эффективность схемы менеджмента инцидентов и управления рисками, учитываемыми в деятельности организации. Решающий фактор успешности применения схемы менеджмента — осведомленность о ее сущности и обучение персонала навыкам пользования данной схемой.Считается важным уделять должное внимание любым правовым, договорным и регулятивным аспектам, которые могли бы быть применены, например: совокупность соответствующих доказательств, хранение необходимых записей, удовлетворение каких-либо договорных обязательств, поддержание защиты и сохранение конфиденциальности персональных данных.Также в качестве важных факторов указаны: поддержание оперативной эффективности и действия по оповещению об инцидентах, качество уведомления и содержания, простота использования схемы и скорость обнаружения, оповещения, оценки и реагирования на инцидент. И, наконец, необходимо сохранять, когда это уместно, анонимность или конфиденциальность пользователей и информации в процессе.Поскольку инциденты, связанные с обеспечением информационной безопасности, могут произойти в любой организации в любое время, то подготовленная к инциденту организация имеет больше шансов выдержать эти испытания. Быть подготовленным означает иметь эффективную схему менеджмента инцидентов, предусматривающую обнаружение, оповещение, оценку и принятие ответных мер при возникновении инцидентов.Атаки и время реагирования становятся короче, характер нападений — более изощренным, сила воздействия и причиняемые ущербы возрастают. В некоторых случаях, как только выявляются уязвимые места в программном обеспечении, происходит нападение, направленное именно на эти уязвимые места, еще до того, как организация успеет ввести необходимые изменения в свои программные средства. Поэтому время является существенным фактором. Будучи подготовленным и своевременно реагируя на возникающие инциденты, можно с успехом избежать отрицательных последствий для собственного бизнеса.Список литературыЗакон РФ "О государственной тайне" 2008 г. 32 стр.Закон РФ "Об информации, информатизации и защите информации" 2010 г. 24стр.Доктрина информационной безопасности Российской Федерации от 09.09.2000 № ПР 1895. 2004г. 48стр.Словарь терминов Гостехкомиссии при президенте РФhttp://prikladnayainformatika.ru/keywordsНосов В.А. Вводный курс по дисциплине “Информационная безопасность” 2008 г. 50стр.Соколов А.В. «Методы информационной защиты объектов и компьютерных сетей». 2010г. 272 стр.Б. Анин «Защита компьютерной информации». 2011 г. 384 стр.Малюк «Информационная безопасность: концептуальные и методологические основы защиты информации». 2008 г. 280 стр.Галатенко В.А. «Стандарты информационной безопасности». 2009 г. 328 стр.П. Ю. Белкин, О. О. Михальский, А. С. Першаков, Д. И. Правиков, В. Г. Проскурин, Г. В. Фоменков «Защита программ и данных». 2009г.

Список литературы

СПИСОК ЛИТЕРАТУРЫ
1.Закон РФ "О государственной тайне" 2008 г. 32 стр.
2.Закон РФ "Об информации, информатизации и защите информации" 2010 г. 24стр.
3.Доктрина информационной безопасности Российской Федерации от 09.09.2000 № ПР 1895. 2004г. 48стр.
4.Словарь терминов Гостехкомиссии при президенте РФ
5.http://prikladnayainformatika.ru/keywords
6.Носов В.А. Вводный курс по дисциплине “Информационная безопасность” 2008 г. 50стр.
7.Соколов А.В. «Методы информационной защиты объектов и компьютерных сетей». 2010г. 272 стр.
8.Б. Анин «Защита компьютерной информации». 2011 г. 384 стр.
9.Малюк «Информационная безопасность: концептуальные и методологические основы защиты информации». 2008 г. 280 стр.
10.Галатенко В.А. «Стандарты информационной безопасности». 2009 г. 328 стр.
11.П. Ю. Белкин, О. О. Михальский, А. С. Першаков, Д. И. Правиков, В. Г. Проскурин, Г. В. Фоменков «Защита программ и данных». 2009г.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала, который не является научным трудом, не является выпускной квалификационной работой и представляет собой результат обработки, структурирования и форматирования собранной информации, но может использоваться в качестве источника для подготовки работы указанной тематики.
© Рефератбанк, 2002 - 2019